Partilhar via


Ofertas do Microsoft Defender for Cloud Apps para o governo dos EUA

As ofertas do Microsoft Defender for Cloud Apps GCC High e Department of Defense (DoD) foram criadas com base no Microsoft Azure Government Cloud e foram projetadas para interoperar com o Microsoft 365, GCC High e DoD. As ofertas GCC High e DoD utilizam as mesmas tecnologias e recursos subjacentes que a instância comercial do Microsoft Defender for Cloud Apps. Portanto, a documentação pública da oferta comercial deve ser usada como ponto de partida para implantar e operar o serviço.

A Descrição do Serviço do Governo dos EUA do Microsoft Defender for Cloud Apps foi projetada para servir como uma visão geral da oferta de serviços nos ambientes GCC High e DoD e cobrirá variações de recursos da oferta comercial. Para obter mais informações sobre ofertas governamentais, consulte Descrição do serviço do governo dos EUA.

Nota

Os clientes do Defender for Cloud Apps que estão usando o GCC devem usar esta URL para fazer logon no serviço: https://portal.cloudappsecuritygov.com

Introdução às ofertas do Microsoft Defender for Cloud Apps para o governo dos EUA

As ofertas do Microsoft Defender for Cloud Apps para clientes GCC High e DoD são criadas na Microsoft Azure Government Cloud e foram projetadas para interoperar com ambientes Microsoft 365, GCC High e DoD. Detalhes completos sobre os serviços e como usá-los podem ser encontrados na documentação pública do Microsoft Defender for Cloud Apps. A documentação pública deve ser usada como ponto de partida para implantar e operar o serviço e os seguintes detalhes da Descrição do Serviço e alterações de funcionalidade ou recursos nos ambientes GCC High ou DoD.

Para começar, use a página Configuração Básica para acessar os portais do Microsoft Defender for Cloud Apps GCC High ou DoD e verifique se os requisitos de rede estão configurados. Para configurar o Defender for Cloud Apps para usar sua própria chave para criptografar os dados que ele coleta enquanto está em repouso, consulte Criptografar dados do Defender for Cloud Apps em repouso com sua própria chave (BYOK). Siga as etapas adicionais nos guias de instruções para obter outras instruções detalhadas.

Nota

Atualmente, a criptografia de dados está disponível apenas para ofertas governamentais específicas do Microsoft Defender for Cloud Apps.

Variações de recursos nas ofertas do Microsoft Defender for Cloud Apps do Governo dos EUA

A menos que especificado de outra forma, novas versões de recursos, incluindo recursos de visualização, documentados em Novidades do Microsoft Defender for Cloud Apps, estarão disponíveis em ambientes GCC High e DoD dentro de três meses após o lançamento no ambiente comercial do Microsoft Defender for Cloud Apps.

Suporte de funcionalidades

O Microsoft Defender for Cloud Apps for US Government oferece paridade com o ambiente comercial do Microsoft Defender for Cloud Apps, exceto para a seguinte lista de recursos de Governança de Aplicativos. Esses recursos estão no roteiro para suporte no GCC, GCC High e DoD:

Alertas de política de aplicativo predefinidos de Governança de Aplicativo:

  • Aplicativo criado recentemente tem baixa taxa de consentimento

  • Alto volume de atividade de pesquisa de e-mail por um aplicativo

  • Alto volume de atividade de criação de regras de caixa de entrada por um aplicativo

  • Aumento nas chamadas de API do aplicativo para o EWS

  • Aplicação suspeita com acesso a vários serviços do Microsoft 365

Alertas de deteção de ameaças da Governança de Aplicativos:

  • Aplicativo acessado a partir de local incomum após atualização de certificado

  • Enumeração de unidade executada pelo aplicativo

  • O aplicativo redireciona para URL de phishing explorando a vulnerabilidade de redirecionamento OAuth

  • Aplicação com má reputação de URL

  • Aplicativo com escopo OAuth suspeito fez chamadas gráficas para ler e-mails e criou regra de caixa de entrada

  • Aplicação que se faz passar por um logótipo da Microsoft

  • O aplicativo está associado a um domínio typosquatted

  • Metadados da aplicação associados a uma campanha de phishing conhecida

  • Metadados da aplicação associados a aplicações suspeitas sinalizadas anteriormente

  • Metadados da aplicação associados a atividades suspeitas relacionadas com correio

  • Aplicativo com permissões de aplicativo EWS acessando vários e-mails

  • Aplicativo que inicia várias atividades de leitura do KeyVault com falha sem sucesso

  • Aplicativo OAuth inativo predominantemente usando API ARM ou MS Graph recentemente visto acessando cargas de trabalho do EWS

  • Aplicativo OAuth inativo predominantemente usando ARM ou EWS recentemente visto acessando cargas de trabalho do MS Graph

  • Aplicativo OAuth inativo predominantemente usando MS Graph ou Exchange Web Services recentemente visto acessando cargas de trabalho ARM

  • Aplicativo OAuth inativo sem atividade ARM recente

  • Aplicativo OAuth inativo sem atividade recente do EWS

  • Aplicativo OAuth inativo sem atividade recente do MS Graph

  • Aplicativo Entra Line-of-Business iniciando um pico anômalo na criação de máquinas virtuais

  • Aumento nas chamadas de API do aplicativo para o Exchange após uma atualização de credenciais

  • Nova aplicação com várias revogações de consentimento

  • Aplicativo OAuth usando agente de usuário incomum

  • Aplicativo OAuth com URL de resposta suspeito

  • Aplicativo Oauth com url de resposta suspeita

  • Atividades de enumeração suspeitas executadas usando o Microsoft Graph PowerShell

  • Aplicativo não utilizado que acessa APIs recentemente

Próximos passos